Автор работы: Пользователь скрыл имя, 27 Января 2013 в 17:44, реферат
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно *bl*og.*chljahsoft.net защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Введение………………………………………………………………. ……….. 3
Глава 1. Методы защиты информации………………………………………… 4
1.2. Первое разделение угрозы безопасности информационных систем на виды.
Глава 2. Правовые основы защиты *bl*og.ch*ljahsoft.net информации и закон о защите информации. Защита информации на предприятии………………… 7
2.1. Правовое обеспечение информационной безопасности РФ:
Глава 3. Средства *blog.chlja*hsoft.*net обеспечения информационной безопасности от вредоносного ПО……………………………………………. 8
Глава 4. Средства защиты информации, методы *blog.chlj*ahsoft.*net и системы защиты информации…………………………………………………………… 12
4.1. Защита информации и информационная безопасность.
Заключение…………………………………………………………………...... 13
Список литературы……………………………………………………………. 14
Институт экономики, управления и права (г. Казань)
Психологический факультет
ЗАЩИТА ИНФОРМАЦИИ.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
реферат
по дисциплине «Педагогическая психология»
Специальность «Педагогика и психология»
Выполнила
студент 1 курса заочного отделения (обучение с применением дистанционных образовательных технологий), гр. 901
Садеева Лилия Амировна
Преподаватель:__________
Паранина Наталья Алексеевна
Казань – 2010
Содержание
Введение…………………………………………………………
Глава 1. Методы защиты информации………………………………………… 4
1.2. Первое разделение угрозы безопасности информационных систем на виды.
Глава 2. Правовые основы защиты *bl*og.ch*ljahsoft.net информации и закон о защите информации. Защита информации на предприятии………………… 7
2.1. Правовое обеспечение информационной безопасности РФ:
Глава 3. Средства *blog.chlja*hsoft.*net обеспечения информационной безопасности от вредоносного ПО……………………………………………. 8
Глава 4. Средства защиты информации,
методы *blog.chlj*ahsoft.*net
и системы защиты информации……………………………………………………
4.1. Защита информации и информационная безопасность.
Заключение……………………………………………………
Список литературы…………………………………
2
Введение
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно *bl*og.*chljahsoft.net защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, *blog.ch*ljah*soft.net банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах.
Что же такое «защита информации от несанкционированного доступа» или информационная безопасность Российской Федерации?
3
Глава 1. Методы защиты информации
Под информационной безопасностью *og.*chl Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Другими словами вопросы защиты информации и защиты информации в информационных системах *blog.c*hljah*soft.net решаются для того, чтобы изолировать нормально функционирующую информационную систему от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.
Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе *blog.chl*jahsof*t.net данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее.
Первое разделение угрозы безопасности информационных систем на виды
Если взять модель, описывающую любую управляемую информационную систему, можно предположить, что возмущающее воздействие на нее может быть случайным. Именно поэтому, рассматривая угрозы безопасности информационных систем, *blog.chl*jahsoft.n*et следует сразу выделить преднамеренные и случайные возмущающие воздействия.
Комплекс защиты информации (курсовая защита информации) может быть выведен из строя, например из-за дефектов аппаратных средств. Также вопросы защиты информации встают ребром благодаря неверным действиям персонала, имеющего непосредственный доступ к базам данных, что влечет
4
за собой снижение *b*log.ch*ljahsoft.net эффективности защиты информации при любых других благоприятных условиях проведения мероприятия по защите информации. Кроме этого в программном обеспечении могут возникать непреднамеренные ошибки и другие сбои информационной системы. Все это негативно влияет на эффективность защиты информации любого вида информационной безопасности, который существует и используется в информационных *blog.chljahsof*t.net* системах.
Задача защиты информации и защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирсов, так и хакера к секретным данным, ради чего *blog*.chljahso*ft.net взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. А так как хакеры пытаются получить максимум достоверных секретных данных с минимальными затратами, то задачи защиты информации – стремление запутать злоумышленника: служба защиты информации предоставляет ему неверные данные, защита компьютерной информации пытается максимально изолировать *blog.chl*jahsoft.n*et базу данных от внешнего несанкционированного вмешательства и т.д.
Защита компьютерной информации для взломщика – это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера *blog.c*hljahsoft.net* посредством разграничения доступа и системы аутентификации (диплом «защита информации») пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством *blog.c*hljahsoft.*net защиты
5
информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной *bl*og.chljahsoft*.net информации окажется тщетной.
Публикации последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной.
Сегодня для реализации эффективного *blog.ch*ljahsoft.n*et мероприятия по защите информации требуется не только разработка средства защиты информации в сети и разработка механизмов модели защиты информации, а реализация системного подхода или комплекса защиты информации – это комплекс взаимосвязанных мер, описываемый определением «защита информации». Данный комплекс защиты информации, как правило, использует специальные технические *blog.*chl*jahsoft.net и программные средства для организации мероприятий защиты экономической информации.
Кроме того, модели защиты информации (реферат на тему защита информации) предусматривают ГОСТ «Защита информации», который содержит нормативно-правовые акты и морально-этические меры защиты информации и противодействие атакам извне. ГОСТ «Защита информации» нормирует определение защиты информации рядом *blog.chljah*sof*t.net комплексных мер защиты информации, которые проистекают из комплексных действий злоумышленников, пытающихся любыми силами завладеть секретными сведениями.
6
Глава 2. Правовые основы защиты *bl*og.ch*ljahsoft.net информации и закон о защите информации.
Защита информации на предприятии
Правовое обеспечение
7
Глава 3. Средства *blog.chlja*hsoft.*net обеспечения информационной безопасности от вредоносного ПО
К сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и может понести ответственность за несанкционированный обход службы защиты информации. Однако, сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации *blog.chlja*hsoft*.net в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и реализовать универсальную систему программно аппаратной защиты информации, пригодной для большинства информационных систем.
Вредоносное программное обеспечение, направленное *blog.chlj*ahso*ft.net на нарушение системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:
Логическая бомба используется для уничтожения или нарушения целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться *blog.ch*ljahso*ft.net с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты *blog.chljahsoft*.*net вносили в формулу расчета зарплаты сотрудников компании корректировки,
8
вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и *b*log.c*hljahsoft.net наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.
Троянский конь – это программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.
То есть, троянский конь *blo*g.chljahs*oft.net обходит систему защиты информации путем завуалированного выполнения недокументированных действий.
Такой дополнительный командный блок встраивается в безвредную программу, которая затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при каких-нибудь заранее спрогнозированных условиях, и даже не будет замечен системой защиты информации, так как *blog.*chl*jahsoft.net защита информации в сетях будет идентифицировать действия алгоритма, работой безвредной, заранее документированной программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие *blog.chlj*ahsoft.net* методы и системы защиты информации.
Вирус – это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов!
9
Обеспечение безопасности информационных систем от вирусных атак традиционно *bl*og.ch*ljahsoft.net заключается в использовании такой службы защиты информации, как антивирусное ПО и сетевые экраны. Эти программные решения позволяют частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы защиты коммерческой информации и системы защиты информации на предприятии на основе антивирусного ПО *bl*og*.chljahsoft.net сегодня еще не решает проблему информационной безопасности общества завтра. Для повышения уровня надежности системы и обеспечения безопасности информационных систем требуется использовать и другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации.
Информация о работе Защита информации. Информационная безопасность